عمومی

چرخه هوش تهدید اطلاعاتی – اخبار ایران من

عامل هوشمند سیستمی است که با دانستن موقعیت خود، پس از تجزیه و تحلیل و تجزیه و تحلیل، شانس موفقیت خود را افزایش می دهد. هوش مصنوعی به زودی زندگی بسیاری از افراد را تحت تاثیر قرار خواهد داد. کسب و کارها به طور فزاینده ای از اقدامات امنیتی هوشمند برای مبارزه با تهدیدات سایبری استفاده می کنند. بر این اساس، دو سوم سازمان‌ها تأیید کرده‌اند که بدون استفاده از هوش مصنوعی، نمی‌توانند به طور موثر به تهدیدات پاسخ دهند. به این ترتیب با افزایش ابزارها، شبکه ها و روابط کاربری که ناشی از پیشرفت سیستم های ابری، اینترنت اشیا و فناوری های ارتباطی است، سازمان ها باید امنیت خود را در اینترنت ارتقا دهند. سیستم های امنیتی آینده در کنار ابزارهای امروزی باید به ابزارهای هوشمند برای درک، پیش بینی و پیشگیری از انواع تهدیدات سایبری مجهز شوند. نکته اصلی این است که به جای اینکه به هوش مصنوعی به عنوان ناجی آنلاین خود نگاه کنیم، باید بیشتر روی روش های سنتی تمرکز کنیم: کنترل، نظارت و درک تهدیدات بالقوه. سپس با دانستن اینکه چه کسی از آن استفاده می کند، از چه دستگاه هایی برای چه اهدافی استفاده می کند و اطمینان از اینکه این رفتارها می تواند توسط هوش مصنوعی محافظت شود، می توانیم شروع به استفاده و آموزش هوش مصنوعی کنیم.

اگر کمی به گذشته برگردیم و به تاریخ جنگ نگاه کنیم، می بینیم که کارشناسان نظامی از روش های مختلفی برای جمع آوری و مخفی کردن اطلاعات استفاده می کنند تا دشمن در حین استراق سمع نتواند به اطلاعات حساس دست پیدا کند. از معماهای پیچیده کدهای انیگما گرفته تا عملیات جاسوسی، همه جرایم از روش های پیچیده ای برای جمع آوری، رمزگذاری و مخفی کردن اطلاعات استفاده کرده اند، با این حال، همه این روش ها در طول زمان تغییر کرده اند. به طوری که فناوری ها، ابزارهای ردیابی، تحلیل و مقابله با تهدیدات نیز تغییر کرده است. فایل های رمزگذاری پیچیده تر جایگزین پیام های رادیویی شدند و شکستن پیام های رمزگذاری شده یا دور زدن لایه های امنیتی را دشوارتر می کرد. با این حال، خطای انسانی همچنان نقطه ضعف اقدامات امنیتی است. برای بسیاری، عدم درک میزان و درک خطر احتمالی، عدم درک یا تعریف جرایم سایبری و نحوه عملکرد آنها، و سپس اطمینان از این که امنیت داده ها و اطلاعات اولین اشتباهی است که مرتکب می شوند و راه را برای ورود هکرها هموار می کند. پایه را آماده می کنند. اگر فکر می کنید تمام نقاط ضعفی که می تواند آسیب ها را سخت کند برطرف کرده اید، باید بدانید که این نظر اشتباه است و ممکن است حفره های امنیتی زیادی در سیستم های ارتباطی پنهان شده باشد که از شما پنهان است. به همین دلیل است که شرکت‌ها تصمیم گرفته‌اند برای کاهش تهدیدات پیرامون ارتباطات به سراغ اطلاعات سایبری بروند.

اطلاعات تهدید اطلاعاتی است که از جمع آوری، پردازش و تجزیه و تحلیل داده ها به دست می آید که می تواند برای مقابله با تهدیدات سایبری مورد استفاده قرار گیرد. به بیان دقیق، اطلاعات تهدید یا هوش تهدید سایبری به اطلاعاتی اشاره دارد که سازمان ها می توانند برای مبارزه با تهدیدات سایبری از آنها استفاده کنند. برخلاف داده‌های خام، اطلاعات تهدید به تحلیل قبلی برای به دست آوردن اطلاعات عملیاتی نیاز ندارد. بنابراین پس از جمع آوری داده ها، روش های اطلاعاتی تهدید مورد تجزیه و تحلیل قرار می گیرد تا کارشناسان با استفاده از این اطلاعات تصمیمات درستی اتخاذ کنند. به جای اینکه یک استراتژی سرتاسری باشد، اطلاعات تهدید مبتنی بر یک فرآیند دایره ای است که به عنوان “چرخه اطلاعات پرتاب” شناخته می شود. این روش دایره ای است زیرا در حین استفاده از آن می توان سوالات و شکاف های دانش جدیدی ایجاد کرد و یا الزامات جدیدی را در مجموعه تعریف کرد که بازگشت به مرحله اول را اجتناب ناپذیر می کند. به طور کلی، یک چرخه اطلاعات سایبری از موارد زیر تشکیل شده است:

چرخه هوش سایبری

– برنامه ریزی و کنترل: الزامات جمع آوری داده ها تعیین می شود. در این مرحله، سؤالاتی که می توانند به اطلاعات عملکرد تبدیل شوند، ایجاد می شوند.

– جمع آوری: پس از مشخص شدن الزامات مجموعه، داده های بدون ساختار مربوط به تهدیدات فعلی و آتی جمع آوری می شود. در این زمینه می توان از منابع مختلف اطلاعاتی مانند گزارش ها و اسناد داخلی، اینترنت و سایر منابع اطلاعاتی موثق استفاده کرد.

– پردازش: در این مرحله داده های جمع آوری شده با تگ های فراداده پردازش شده و اطلاعات غیر ضروری درست یا نادرست حذف می شود و اطلاعات نادرست حذف می شود. علاوه بر این، راه حل هایی مانند SIEM و SOAPA برای تسهیل سازماندهی داده های جمع آوری شده استفاده می شود.

– تجزیه و تحلیل: این قسمت بخشی است که هوش تهدید را از جمع آوری و انتشار ساده اطلاعات جدا می کند. در این مرحله با استفاده از روش های تحلیلی، اطلاعات به روز مرحله قبل برای ایجاد فیدهای اطلاعاتی سایبری مورد تجزیه و تحلیل قرار می گیرد و کارشناسان می توانند از آنها برای شناسایی تهدیدات IOC (Indicators of Compromise) استفاده کنند. از جمله تهدیدات باید به لینک ها، وب سایت ها، ایمیل ها، پیوست های ایمیل و کلیدهای ثبت نام مشکوک اشاره کرد.

– انتشار: در حال حاضر، داده های تجزیه و تحلیل شده برای افراد مناسب منتشر می شود. قابلیت ردیابی در این مرحله به گونه ای است که تداومی بین محصولات ایجاد می کند.

– بازخورد: کارشناسان اطلاعات منتشر شده را دریافت می کنند و ارزیابی می کنند که آیا پاسخ های ارائه شده به درستی به سوالات مجموعه پاسخ می دهند یا خیر. اگر پاسخ مطابق انتظار باشد، چرخه به پایان می رسد، در غیر این صورت یک نیاز جدید تعریف می شود و فاز اول دوباره شروع می شود.

همانطور که می بینید، اطلاعات تهدیدات سایبری اطلاعاتی را در مورد تهدیدها و تهدیدهایی جمع آوری می کند که به کاهش فعالیت سایبری کمک می کند. به این ترتیب توسعه و پیشرفت هوش مصنوعی به جای اینکه سرتاسر توسعه یابد، بر اساس یک حرکت دایره ای است که به آن چرخه هوش می گویند. در طی این چرخه که شامل جمع آوری داده ها، برنامه ریزی، اجرا و ارزیابی است، الزامات امنیتی تعیین می شود و از این اطلاعات برای ایجاد هوش تحلیلی استفاده می شود. نکته مهمی که باید به خاطر داشت این است که حوزه تحلیل اطلاعاتی از حوزه ای که اطلاعات جمع آوری و منتشر می شود جدا می شود. بنابراین اگر سازمانی بخواهد از نظر تهدیدات اطلاعاتی به یک سطح بلوغ برسد باید این مراحل را طی کند.

عقل ارعاب برای انتخاب بهترین راه

تجزیه و تحلیل اطلاعات امنیتی متکی به روشی هوشمند است که از روش های تحلیلی برای تعیین قطعیت و عدم قطعیت به منظور شناسایی و کنترل تهدیدها استفاده می کند، به طوری که کارشناسان از هوش تهدید نه تنها برای حل مشکلات، بلکه برای استفاده از بهترین فرآیند تصمیم گیری استفاده می کنند. جواب.

الگوریتم مبارزه با تهدید گوگل

سازمان ها می توانند از هوش مصنوعی برای تقویت امنیت خود استفاده کنند. نمونه های زیادی از این وجود دارد. به عنوان مثال، Gmail از یادگیری ماشینی برای مسدود کردن هرزنامه استفاده می کند. گوگل می گوید الگوریتم هایش روزانه 122 میلیون پیام هرزنامه را مسدود می کند. IBM از سیستم اطلاعاتی Watson که مبتنی بر یادگیری ماشینی است، برای شناسایی تهدیدات سایبری و ارائه راه حل های امنیت سایبری استفاده می کند. علاوه بر این، گوگل از یادگیری ماشین عمیق برای پردازش ویدیوهای ذخیره شده در ابر شرکت (یوتیوب) استفاده می کند. در این پلتفرم ویدیوهای ذخیره شده در سرور با توجه به محتوا و محتوای آن ها تحلیل می شوند و در صورت مشاهده مشکل، هشداری را برای کارشناسان ارسال می کنند. به همین دلیل است که ویدیوهای با محتوای سفارشی آپلود شده در پلتفرم به سرعت شناسایی و حذف می شوند. Balbix از یادگیری ماشینی برای محافظت از زیرساخت های فناوری اطلاعات در برابر نقض داده ها و پیش بینی رویدادهای خطرناک استفاده می کند.

آمار به وضوح نشان می دهد که در آینده نزدیک، سیستم های هوش مصنوعی به بخشی جدایی ناپذیر از راه حل های امنیت سایبری شرکت ها تبدیل خواهند شد. علاوه بر این، هکرها نیز از هوش مصنوعی برای آسیب رساندن به سازمان‌ها استفاده می‌کنند که این فناوری را به موضوعی در مبارزه با تهدیدات سایبری تبدیل می‌کند که باید راهی برای محافظت از آنها پیدا کرد.

6565

دکمه بازگشت به بالا